Hjem Personlig finansiering Værktøjer Hackere bruger til Crack Passwords - dummies

Værktøjer Hackere bruger til Crack Passwords - dummies

Video: Week 0 2025

Video: Week 0 2025
Anonim

Højteknologisk adgangskode hacking indebærer at bruge et program, der forsøger at gætte et kodeord ved at bestemme alle mulige adgangskombinationer. Disse højteknologiske metoder er for det meste automatiserede, når du har adgang til computer- og adgangskode databasefiler.

Du kan prøve at knække organisationens operativsystem og applikationsadgangskoder med forskellige værktøjer til adgangskode:

  • Brutus revner logoner til HTTP, FTP, Telnet og meget mere.

  • Cain & Abel revner LM og NT LanManager (NTLM) hashes, Windows RDP adgangskoder, Cisco IOS og PIX hashes, VNC adgangskoder, RADIUS hashes og meget mere. (Hashes er kryptografiske repræsentationer af adgangskoder.)

  • Elcomsoft Distributed Password Recovery revner Windows, Microsoft Office, PGP, Adobe, iTunes og mange andre adgangskoder på en distribueret måde ved hjælp af op til 10, 000 netværkede computere ad gangen. Plus, dette værktøj bruger den samme grafikbehandlingsenhed (GPU) video acceleration som Elcomsoft Wireless Auditor værktøj, som giver mulighed for krakningshastigheder op til 50 gange hurtigere.

  • Elcomsoft System Recovery revner eller nulstiller Windows brugeradgangskoder, indstiller administrative rettigheder og nulstiller passwordudløb alt fra en bootbar cd.

  • John the Ripper revner har løst Linux / UNIX og Windows-adgangskoder.

  • ophcrack revner Windows brugeradgangskoder ved hjælp af regnbueborde fra en bootbar cd. Rainbow tabeller er forudberegnede kodeord, der kan hjælpe med at fremskynde krakningsprocessen. Se den nærliggende sidebjælke & ldquo; Et casestudie i Windows-adgangskode sårbarheder med Dr. Philippe Oechslin & rdquo; for mere information.

  • Proaktiv Password Auditor kører brute-force, ordbog og regnbue revner mod udtræk LM og NTLM adgangskode hashes.

  • Proactive System Password Recovery gendanner næsten alle lokalt lagrede Windows-adgangskoder, som f.eks. Logonadgangskoder, WEP / WPA-passphrases, SYSKEY-adgangskoder og RAS / dialup / VPN-adgangskoder.

  • pwdump3 uddrag Windows password hashes fra SAM (Security Accounts Manager) database.

  • RainbowCrack revner LanManager (LM) og MD5 harser meget hurtigt ved at bruge regnbueborde.

  • THC-Hydra revner logoner til HTTP, FTP, IMAP, SMTP, VNC og mange flere.

Nogle af disse værktøjer kræver fysisk adgang til de systemer, du tester. Du kan måske undre sig over, hvilken værdi der tilføjer til adgangskodek crackning. Hvis en hacker kan få fysisk adgang til dine systemer og adgangskode filer, har du mere end bare grundlæggende informationssikkerhedsproblemer at bekymre sig om, ikke?

Sandt, men denne form for adgang er helt muligt! Hvad med en sommerinterne, en utilfreds medarbejder eller en ekstern revisor med ondsindet hensigt? Den blotte risiko for, at en ukrypteret bærbar computer taber eller stjæles og falder i hænderne på en med dårlig hensigt, bør være grund nok.

For at forstå, hvordan de foregående password-cracking-programmer generelt fungerer, skal du først forstå, hvordan adgangskoder er krypteret. Adgangskoder er typisk krypterede, når de er gemt på en computer, ved hjælp af en kryptering eller envejs hash-algoritme, såsom DES eller MD5. Hashed adgangskoder repræsenteres derefter som krypterede strenge med fast længde, der altid repræsenterer de samme adgangskoder med nøjagtigt de samme strenge.

Disse hash er irreversible til alle praktiske formål, så i teorien kan adgangskoder aldrig dekrypteres. Desuden har visse adgangskoder, som dem i Linux, en tilfældig værdi kaldet salt tilføjet dem for at skabe en grad af tilfældighed. Dette forhindrer den samme adgangskode, der anvendes af to personer fra at have samme hashværdi.

Adgangskodebeskyttelsesværktøjer tager et sæt kendte adgangskoder og kører dem gennem en algoritme til kodeordshastighed. De resulterende krypterede hasher sammenlignes derefter med lynhastighed til kodeordet, der er hentet fra den oprindelige adgangskode database. Når en match er fundet mellem den nyligt genererede hash og hash i den oprindelige database, er adgangskoden blevet revnet. Det er så simpelt.

Andre adgangskode-krakningsprogrammer forsøger blot at logge på ved hjælp af et foruddefineret sæt bruger-id'er og adgangskoder. Dette er, hvor mange ordbogsbaserede krakningsværktøjer virker, som f.eks. Brutus og SQLPing3.

Adgangskoder, der udsættes for revner, taber til sidst. Du har adgang til de samme værktøjer som de onde. Disse værktøjer kan bruges til både legitime sikkerhedsvurderinger og ondsindede angreb. Du ønsker at finde password svagheder før de onde gør.

Når du forsøger at knække adgangskoder, kan de tilknyttede brugerkonti være låst, hvilket kan forstyrre dine brugere. Pas på om indbrudslåsning er aktiveret i dine operativsystemer, databaser eller applikationer. Hvis lockout er aktiveret, kan du låse nogle eller alle computer- / netværkskonti, hvilket resulterer i en benægtelse af servicesituation for dine brugere.

Opbevaringssteder for adgangskoder varierer afhængigt af operativsystem:

  • Windows gemmer normalt adgangskoder på disse steder:

    • Sikkerhedskontiadministrator (SAM) database (c: winntsystem32config) eller (c: windowssystem32config)

    • Active Directory databasefil der gemmes lokalt eller spredt på tværs af domænecontrollers (ntds. dit)

    Windows kan også gemme adgangskoder i en sikkerhedskopi af SAM-filen i c: winntrepair eller c: windowsrepair-biblioteket.

    Nogle Windows-applikationer gemmer adgangskoder i registreringsdatabasen eller som almindelig tekstfiler på harddisken! Et simpelt register eller filsystem søger efter & ldquo; password & rdquo; kan afsløre lige hvad du leder efter.

  • Linux og andre UNIX-varianter lagrer typisk adgangskoder i disse filer:

    • / etc / passwd (læses af alle)

    • / etc / shadow (tilgængelig af systemet og kun root-kontoen)

    • / etc / sikkerhed / passwd (tilgængelig af systemet og root-kontoen)

    • /.Sikker / etc / passwd (tilgængelig af systemet og kun root-kontoen)

Værktøjer Hackere bruger til Crack Passwords - dummies

Valg af editor

Gyldigt versus et velformet XML-dokument - dummies

Gyldigt versus et velformet XML-dokument - dummies

I XML skal et gyldigt dokument i overensstemmelse med reglerne i dens DTD (Dokumenttype Definition) eller skema, som definerer, hvilke elementer der kan vises i dokumentet, og hvordan elementer kan huse i hinanden. Hvis et dokument ikke er velformet, går det ikke langt i XML-verdenen, så du skal spille af nogle ...

Vertikal afstand i HTML - dummies

Vertikal afstand i HTML - dummies

Når du arbejder med at kodes sideindhold i HTML til dine websider, mange af du kan spørge: "Hvordan slipper jeg af den (lodrette) afstand? "Mellem afsnit. Eller, "Hvordan tilføjer jeg (lodret) mellemrum mellem listeposter? "For det første vil det være nyttigt at forstå, hvor den lodrette afstand kommer fra. Lodret afstand i HTML ...

Valg af editor

Sådan vælger du et objektiv til din Nikon D7100 - dummies

Sådan vælger du et objektiv til din Nikon D7100 - dummies

En af ​​de største forskelle mellem et digitalt point-and-shoot-kamera og et dSLR-kamera (digital single-lens reflex) er linsen. For at bestemme hvilken linse der er den bedste partner til dit Nikon D7100 kamera, skal du først overveje disse faktorer: Linsekompatibilitet: Du kan montere en lang række linser på din D7100, men nogle linser er ikke ...

Sådan tilsluttes Nikon D7100 og Computer dummies

Sådan tilsluttes Nikon D7100 og Computer dummies

Med USB-kablet, der fulgte med din Nikon D7100 kamera, kan du slutte kameraet til din computer og derefter overføre billeder til computerens harddisk. Kontroller niveauet for kamerabatteriet. Hvis du løber tør for batteriet under download, kan det medføre problemer, herunder tabte billeddata. Hvis du købte den valgfri AC ...

Sådan vælger du den rigtige autofokuskombination på din Nikon D5300 - dummies

Sådan vælger du den rigtige autofokuskombination på din Nikon D5300 - dummies

Du får det bedste autofokusresultater, hvis du parrer din valgte fokustilstand med den mest hensigtsmæssige AF-område-tilstand på din Nikon D5300, fordi de to indstillinger fungerer i tandem. Her er nogle kombination forslag: For stillede emner: AF-S og Single Point. Du vælger et fokuspunkt, og kameraet låser fokus på det punkt ...

Valg af editor

Værktøjer Hackere bruger til Crack Passwords - dummies

Værktøjer Hackere bruger til Crack Passwords - dummies

Højteknologisk adgangskode hacking indebærer at bruge et program, der forsøger at gætte en kodeord ved at bestemme alle mulige adgangskombinationer. Disse højteknologiske metoder er for det meste automatiserede, når du har adgang til computer- og adgangskode databasefiler. Du kan forsøge at revne din organisations operativsystem og applikationsadgangskoder med forskellige værktøjer til adgangskodebeskyttelse: Brutus cracks logons for HTTP, ...

Værktøjer, der øger din firewall beskyttelse - dummier

Værktøjer, der øger din firewall beskyttelse - dummier

Hvis du allerede har en firewall installeret, skal du bruge lidt tidstest det. Bare hvis du antager at din firewall fungerer, er det lige så dårligt, at du slet ikke har en firewall. Brug disse værktøjer kun på eget netværk eller med tilladelse fra netværksejeren. Ligesom din arbejdsgiver ikke vil sætte pris på din forsøger ...

Typer af high-tech password cracking - dummies

Typer af high-tech password cracking - dummies

High-tech password cracking er en form for hacking, der involverer ved hjælp af programmer, der gætter et kodeord ved at bestemme alle mulige adgangskombinationer. De vigtigste password-cracking metoder er ordbog angreb, brute-force angreb og regnbue angreb. Ordbog angreb Ordbog angreb hurtigt sammenligne et sæt af kendte ordbog-type ord - herunder mange almindelige adgangskoder - mod en adgangskode ...